Habilitation à Diriger des Recherches - Contributions à la sécurité à la frontière logicielle - matérielle

27/11/2025 à 14h

Contact: pascal.cotret@ensta.fr

Soutenance

Amphi B - Faculté des Sciences et Techniques de l’Université de Bretagne Occidentale - 6 Avenue Victor le Gorgeu, 29200 Brest


Voir sur OpenStreetMap

Jury

Nom Affiliation
Lilian Bossuet Université Jean-Monnet
Steven Derrien Université de Bretagne Occidentale
David Espes Université de Bretagne Occidentale
Guy Gogniat Université de Bretagne-Sud
Régis Leveugle Grenoble INP - Phelma
Jean-Christophe Prévotet INSA Rennes
Aurélien Francillon EURECOM

Résumé

Ce mémoire d’habilitation à diriger des recherches s’intitule “Contributions à la sécurité à la frontière logicielle - matérielle”. Mes premières activités de recherche se focalisaient sur un problème de protection des architectures reconfigurables FPGA: comment peut-on proposer une solution flexible et performante pour des attaques visant les mémoires d’un système embarqué ? Avec l’avènement des architectures dites hétérogènes comprenant un processeur “en dur” (le plus souvent basé sur l’architecture ARM) et un circuit reconfigurable de type FPGA, mes activités de recherche se sont dirigées vers des problématiques où le matériel et le logiciel peuvent être associés pour proposer des solutions de sécurité originales.

Le manuscrit présente une synthèse de mes contributions où la sécurité est étudiée à différents niveau tant dans le logiciel que dans le matériel où je présente tout d’abord des travaux où le matériel est en support d’une sécurité logicielle (monitoring de code sur ARM, sécurisation de code JIT). Ensuite, les contributions présentées sont plutôt des accélérateurs matériels pour des problématiques de sécurité : ici, il y a une adéquation algorithme-architecture forte pour optimiser l’utilisation du matériel pour résoudre des problèmes de sécurité. Enfin, dans unes dernière partie, mon intérêt récent s’est porté sur la sécurité au niveau de la micro-architecture des systèmes embarqués et plus particulièrement des mémoires cache : les contributions présentées s’intéressent à des contremesures pour des attaques par canaux auxiliaires sur des caches et une étude sur l’application de telles contremesures dans un contexte d’utilisation d’un TEE (Trusted Execution Environment) sur processeur RISC-V.

Présentation